Das Hard- und Softwarekonzept für das komplette Management von Gebäuden

Mit dem integrierten System und herstellerunabhängigen TARSOS bieten wir eine modulare, hoch skalierbare Kommunikations- und Sicherheitslösung für Liegenschaften. Sämtliche Management- und Überwachungsaufgaben sind integriert. Meldungen aus unterschiedlichsten Bereichen können visualisiert, archiviert und z. B. von Leitständen aus koordiniert und transportiert werden – alles über eine übergreifende, einheitliche und individuell konfigurierbare Bedienoberfläche. Die Übertragung erfolgt über ein eigenes Netzwerk oder Alarmübertragungsgeräte wie z. B. TAS-Link.

Durch die unverzüglichen Reaktionen und Interventionen können Schäden in vielen Fällen vermieden werden. Zudem lässt sich durch einen weitgehend standardisierten/automatisierten Ablauf auch in Stress- bzw. Paniksituationen die richtigen Entscheidungen treffen.

Das hoch verschlüsselte TARSOS Alarmmanagement ist speziell für Unternehmen mit hohen Sicherheitsanforderungen, Banken und Sparkassen, Einkaufscenter und öffentliche Gebäude entwickelt worden. Selbst komplexeste Gebäude- und Anlagenstrukturen lassen sich problemlos abbilden und überwachen.

TARSOS Alarmmanagement

Verschiedene Systeme auf einer Plattform

TARSOS verfügt über Standardfunktionen, die modular adaptierbar sind, u. a.: Zutrittskontrolle, Zeiterfassung, Zeitwirtschaft, Gebäudeleittechnik, Videotechnik, Notrufsysteme und Aufzugssteuerungen.

Dank der offenen Systemarchitektur mit Anbindung von Schnittstellen und Gateways können unterschiedliche Fremdgewerke integriert werden. Über die einheitliche Systemoberfläche lassen sich selbst komplexe Anlagen mit Objektsicherungs- sowie Gebäudeautomationstechnik einfach bedienen.

IT-Sicherheit Diagramm

TARSOS gehört zu den sichersten und schnellsten Systemen für Alarmmanagement auf dem Markt.

  • Vertrauliche Informationen werden durch hochwertige Verschlüsselungsalgorithmen gesichert.
  • Die Integrität der Nutzdaten wird durch Prüfsummen und Checksummenverfahren gesichert.
  • Die Authentizität der Daten wird durch entsprechend zertifizierte Verfahren erreicht.
  • Sämtliche Übertragungs- und Kommunikationswege sind auf ständige Verfügbarkeit überwacht.
  • Extrem hohe Systemverfügbarkeit kann durch einen vollständig redundanten Systemaufbau erzielt werden.